建立新的使用者帳戶
使用本主題中的資訊來建立新的本端使用者。
角色
- 管理者
- 管理員角色沒有限制,可以執行所有作業。
- 唯讀
- 唯讀角色可以顯示伺服器資訊,但無法執行會影響系統狀態的作業,例如儲存、修改、清除、重新開機和更新韌體。
- 操作員
- 具有操作員角色的使用者具有下列權限:
配置 - 網路功能和 BMC 安全性
遠端伺服器電源/重新啟動
配置 - 基本
清除事件日誌的能力
配置 - 進階(韌體更新、重新啟動 BMC、還原配置)
SNMPv3 設定
- 存取類型
- 僅支援 GET 作業。XClarity Controller 不支援 SNMPv3 SET 作業。SNMP3 只能執行查詢作業。
- 鑑別通訊協定
- SNMPv3 安全模式會使用此演算法來進行鑑別。支援以下通訊協定:
- 無
- HMAC-SHA(預設值)
- HMAC-SHA224
- HMAC-SHA256
- HMAC-SHA384
- HMAC-SHA512
- 保密通訊協定
- 可以使用加密來保護 SNMP 用戶端與代理程式之間的資料傳送。支援以下方法:
- 無
- CBC-DES
- AES(預設值)
- AES192
- AES256
- AES192C
- AES256C
即使 SNMPv3 使用者使用包含重複字串的密碼,仍將允許其存取 XClarity Controller。以下兩個範例供您參考。
- 如果密碼設定為「11111111」(包含八個 1 的八位數),而使用者在輸入密碼時意外超過八個 1,該使用者仍然可以存取 XClarity Controller。例如,如果輸入的密碼為「1111111111」(包含十個 1 的十位數),仍將授與存取權。重複字串將視為具有相同的金鑰。
- 如果密碼設定為「bertbert」,而使用者意外將密碼輸入成「bertbertbert」,該使用者仍然可以存取 XClarity Controller。這兩個密碼視為具有相同的金鑰。
如需進一步的詳細資料,請參閱 RFC 3414 網際網路標準文件 (https://tools.ietf.org/html/rfc3414) 中的 Security Considerations。
SSH 金鑰
- 選取金鑰檔
- 選取要從伺服器匯入 XClarity Controller 中的 SSH 金鑰檔。
- 在文字欄位中輸入金鑰
- 將 SSH 金鑰的資料貼上或輸入文字欄位中。
部分 Lenovo 工具在伺服器作業系統上執行時,可能會建立暫時的使用者帳戶,用於存取 XClarity Controller。此暫時帳戶是無法檢視的,且不會佔用 12 個本端使用者帳戶的位置。此帳戶是使用隨機的使用者名稱(例如「20luN4SB」)和密碼來建立。此帳戶只能用於存取內部 Ethernet over USB 介面上的 XClarity Controller,且僅適用於 Redfish 和 SFTP 介面。此暫時帳戶的建立和移除,以及工具使用這些認證執行的任何動作都會記錄在審核日誌中。
對於 SNMPv3 引擎 ID,XClarity Controller 使用十六進位字串表示該 ID。此十六進位字串是從預設 XClarity Controller 主機名稱轉換而來。請參閱以下範例:
主機名稱「XCC-7X06-S4AHJ300」先轉換成 ASCII 格式:88 67 67 45 55 88 48 54 45 83 52 65 72 74 51 48 48
然後使用 ASCII 格式生成十六進位字串(忽略中間的空格):58 43 43 2d 37 58 30 36 2d 53 34 41 48 4a 33 30 30